контролю
. Прямий контроль при введенні даних: використання шаблонів і випадаючих списків. p align="justify">. Непрямий контроль шляхом перевірки простих відносин: порівняння вводимо дат з поточною датою. br/>
Процедури обробки даних
В В
Рисунок 2 - Процедура обробки вхідних даних
В В
Рисунок 3 - Процедура отримання вихідних даних
Процедури захисту даних
Під інформаційною безпекою розуміється захищеність інформації і підтримуючої інфраструктури від випадкових або навмисних впливів природного або штучного характеру, які можуть завдати неприйнятний збиток учасникам інформаційних відносин.
Програмно-апаратне забезпечення захисту інформації здійснюється застосуванням:
сегментації інформаційних ресурсів (ІР);
розмежування доступу;
контролю доступу;
антивірусного захисту;
резервування електроживлення;
архівування інформаційних ресурсів (баз даних).
Сегментація ІР проводиться за допомогою активного мережевого обладнання (мультиплексори, маршрутизатори, комутатори і т.п.); міжмережевих екранів; програмно-апаратних засобів, що забезпечують ідентифікацію, аутентифікацію, розмежування доступу та реєстрацію подій при наданні доступу до ІР.
Розмежування та контроль доступу реалізується за допомогою систем ідентифікації і аутентифікації операційної системи (ОС) і самої ІВ.
В ОС Windows є поняття домену - сукупності користувачів, серверів і робочих станцій, обліковий запис про які зберігатися в центральній базі даних під назвою SAM (Security Accounts Manager database). Наявна служба Directory Services стежить за унікальністю записів, не дозволяючи дублювати облікові записи. Ця служба включає в себе функцію аутентифікації. Паролі в базі зберігаються в зашифрованому вигляді. p align="justify"> Таким чином, представлена ​​послідовність дозволяє реалізувати два режими авторизації - однорівневий і дворівневий.
При однорівневому режимі, користувач авторизується тільки в інтерфейсі операційної системи. При дворівневому режимі, користувач спочатку ідентифікується в інтерфейсі ОС, при успішному проходженні авторизації, користувачеві пропонується пройти другий рівень - авторизації у вікні ІС, ввівши пароль з клавіатури. br/>
Потоки даних
Робочі місця, необхідні для вирішення задачі:
сервер організації;
ПК інженера СИТО;
ПК начальника СИТО;
ПК співробітника організації.
В
Рисунок 4 - Маршрути руху даних